资源名称:黑客反汇编揭秘 第二版 PDF

第一篇 黑客工具介绍 
第1章 携黑客工具启程 2 
1.1 调试器 2 
1.2 反汇编器 6 
1.3 反编译器 8 
1.4 十六进制编辑器 10 
1.5 解包器(unpacker) 12 
1.6 转储器 13 
1.7 资源编辑器 14 
1.8 窥测器(spy) 14 
1.9 监视器(monitor) 15 
1.10 修正器 17 
1.11 受保护光盘复制器 17 
第2章 unix黑客工具 18 
2.1 调试器 18 
2.2 反汇编器 21 
2.3 窥测器 22 
2.4 十六进制编辑器 23 
2.5 转储器 24 
2.6 自动保护工具 24 
.第3章 调试器与仿真器的仿真 25 
3.1 仿真器概述 25 
3.2 历史概况 25 
3.2.1 仿真器的应用范围 27 
3.2.2 硬件虚拟 31 
3.3 流行的仿真器 32 
3.3.1 dosbox 32 
3.3.2 bochs 34 
3.3.3 vmware 35 
3.3.4 microsoft virtual pc 37 
3.3.5 xen 39 
3.3.6 最势均力敌的竞争对手 40 
3.4 仿真器的选择 41 
3.4.1 安全性 41 
3.4.2 可扩展性 41 
3.4.3 源代码是否可用 41 
3.4.4 仿真的质量 42 
3.4.5 内置调试器 43 
3.4.6 如何在vmware下配置softice 45 
第4章 汇编器入门 46 
4.1 汇编语言方法论 47 
4.2 基于c程序实例解释汇编概念 48 
4.3 汇编插入语句 49 
4.4 可用的汇编语言工具 50 
4.5 汇编编译器的概况与比较 51 
4.5.1 评判的基本标准 52 
4.5.2 masm 54 
4.5.3 tasm 56 
4.5.4 fasm 57 
4.5.5 nasm 58 
4.5.6 yasm 59 
4.5.7 结论 60 
第二篇 基本黑客技术 
第5章 走进黑客门 64 
5.1 按密钥类型划分保护机制 67 
5.2 保护机制的强度 68 
5.3 商业化保护机制的缺点 70 
5.4 定制保护机制的实现错误 70 
5.4.1 非授权复制与序列号分发 70 
5.4.2 试用期及其弱点 71 
5.4.3 算法重建 74 
5.4.4 磁盘与内存的修改 78 
5.4.5 反反汇编器 78 
5.4.6 反调试技术 79 
5.4.7 反监听器 79 
5.4.8 反转储器 79 
5.4.9 弥补保护机制 80 
5.5 容易导致严重后果的小错误 80 
第6章 热身 83 
6.1 创建保护机制,并尝试破解 83 
6.2 走近反汇编器 85 
6.2.1 批反汇编器与交互式反汇编器 86 
6.2.2 使用批反汇编器 87 
6.2.3 从exe到crk 90 
6.3 实际的破解范例 101 
6.3.1 抑制干扰屏的出现 102 
6.3.2 强行注册 105 
6.3.3 彻底破解或者驯服“about”对话框 108 
6.4 总结 111 
第7章 通晓应用程序调试技术 112 
7.1 调试简介 112 
7.2 配套使用反汇编器与调试器 113 
7.3 api函数断点 115 
7.4 消息断点 117 
7.5 数据断点 118 
7.6 展开堆栈 119 
7.7 调试dll 121 
7.8 总结 122 
第8章 在unix与linux下的特殊调试技术 123 
8.1 gdb的基础——ptrace 124 
8.1.1 ptrace及其命令 126 
8.1.2 gdb对多进程的支持 127 
8.1.3 gdb简介 128 

………


资源截图:

image.png

资源下载资源下载价格6立即支付    升级VIP后免费
本站严重申明:本站创建于香港,主要分享电脑技术以及服务于精简系统爱好者,本站遵守香港的法律法规,并且受到香港法律的保护;本站收集的资源仅供内部学习研究软件设计思想和原理使用,学习研究后请自觉删除,请勿传播,因未及时删除所造成的任何后果责任自负; 如果用于其他用途,请购买正版支持作者,谢谢!若您认为本站发布的内容若侵犯到您的权益,请联系站长QQ:304906607 进行删除处理。 本站资源大多存储在云盘,如发现链接失效,请联系我们,我们会第一时间更新。如要升级VIP会员,请联系QQ:304906607 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!资源仅供学习参考请勿商用或其它非法用途,否则一切后果用户自负!